软考-信息安全工程师学习笔记-第3章网络安全体
网络安全体系特征:整体性、协同性、过程性、全面性、适应性。
网络安全模型:
BLP机密模型:Bell-LaPadula 模型是符合军事安全策略的计算机安全模型,简称 BLP 模型,用于防止非授权信息的扩展。
1.简单安全特性:主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。
2.*特性:主体对客体进行写访问的必要条件是客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。
BiBa完整性模型:BiBa 模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。
简单安全特性:主体的完整性级别不小于客体的完整性级别,主体范畴包含客体的全部范畴,主体不能向下读。
*特性:主体的完整性级别小于客体的完整性级别,不能修改客体,主体不能向上写。
调用特性:主体的完整性级别小于另外一个主体时,不能调用另一个主体。
信息流模型:不检查主体对客体的存取,根据两个客体的安全属性来控制从一个客体到另一个客体的信息传输。用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露。
信息保障模型:
PDRR:四个重要环节
1.保护的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。
2.检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。
3.恢复的内容主要有数据备份、数据修复、系统恢复等。
4.响应的主要内容有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。
能力成熟度模型CMM:成熟级别分为5级。
1 级-非正式执行:具备随机、无序、被动的过程
2 级-计划跟踪:具备主动、非体系化的过程
3 级-充分定义:具备正式的规范的过程
4 级-量化控制:具备可量化的过程
5 级-持续优化:具备可持续优化的过程
纵深防御模型:四道防线,安全保护、安全监测、实时响应。
分层防护模型:以OSI7层模型为参考,对保护对象进行层次化保护。
等级保护模型:划分为不同的安全保护等级,采取相应的安全保护措施。
网络生存模型:在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。3R策略:抵抗、识别、恢复。